首页> 中文学位 >基于比特和伪随机规则的混沌图像加密研究
【6h】

基于比特和伪随机规则的混沌图像加密研究

代理获取

目录

声明

摘要

1 绪论

1.1 研究背景与意义

1.2 研究现状与不足

1.3 研究内容与章节安排

2 混沌图像加密相关理论

2.1 混沌理论

2.1.1 混沌的历史和发展

2.1.2 混沌的定义

2.1.3 混沌的基本特征

2.2 密码学

2.2.1 密码学的基本概念

2.2.2 密码学的分类

2.2.3 密码分析

2.3 混沌密码学

2.4 混沌图像加密技术

2.4.1 混沌图像加密算法的特点

2.4.2 混沌图像加密算法安全分析

2.5 本章小结

3 基于异质化比特置乱和关联混沌的彩色图像加密算法

3.1 相关思想和概念

3.1.1 PWLCM系统

3.1.2 异质化比特置乱策略

3.1.3 关联混沌

3.1.4 扩展的异或操作

3.2 加密算法和解密算法

3.2.1 产生初始值和控制参数

3.2.2 加密算法

3.2.3 解密算法

3.3 算法仿真

3.4 算法安全分析

3.4.1 密钥空间

3.4.2 明文敏感性分析

3.4.3 密钥敏感性分析

3.4.4 直方图分析

3.4.5 NIST统计分析

3.4.6 差分攻击分析

3.4.7 相关性分析

3.4.8 信息熵分析

3.5 本章小结

4 基于随机游走策略的混沌图像加密算法

4.1 随机游走策略

4.1.1 随机游走简述

4.1.2 Logistic混沌系统

4.1.3 随机游走过程模拟

4.2 加密算法和解密算法

4.2.1 加密算法

4.2.2 解密算法

4.3 算法仿真

4.4 算法安全分析

4.4.1 密钥空间

4.4.2 NIST统计分析

4.4.3 直方图分析

4.4.4 相关性分析

4.4.5 信息熵分析

4.4.6 差分攻击分析

4.4.7 密钥敏感性分析

4.4.8 性能比较

4.5 本章小结

5 基于基因重组和超混沌系统的图像加密算法

5.1 基本工作和概念

5.1.1 超混沌Lorenz系统

5.1.2 基因重组

5.2 加密算法

5.3 算法仿真

5.4 算法安全分析

5.4.1 密钥空间

5.4.2 直方图分析

5.4.3 NIST统计分析

5.4.4 相关性分析

5.4.5 信息熵分析

5.4.6 差分攻击分析

5.4.7 密钥敏感性分析

5.4.8 性能比较

5.5 本章小结

结论

参考文献

攻读硕士学位期间发表学术论文情况

致谢

展开▼

摘要

与时俱进的网络通信和日趋频繁的互联网应用虽然降低了人类生活的沟通成本,但也提高了对信息传递的安全性要求。由于图像数据的强关联性,传统的文本加密方案并不具有普适性。近年来,众多学者尝试利用多样的混沌系统和复杂的步骤设计提高算法的有效性,但多数算法中忽略了混沌映射与加密过程的相关性。因此基于明文信息的比特分布,结合经典的伪随机规则,本文介绍了几种混沌图像加密方案:
  (1)提出了一种异质化比特置乱和关联混沌的彩色图像加密算法。根据像素中的比特信息非均匀分布,该算法对像素中的不同比特执行不同的置乱策略,重构比特平面作为置乱后的图像。同时将混沌系统之间的相关性引入参数初始化过程中,不仅为参数的初始化提供了一种新的思路,更提高了本算法的安全性。
  (2)基于单点游走的随机性,作者设计了一种基于游走策略的混沌图像加密算法。该算法利用简单的混沌映射模拟单点随机游走过程,根据得到的游走标志矩阵扰动置乱序列,引入部分伪随机权重,增强置乱的随机效果。最后使用引入的扩展异或操作,充分替换像素元素得到密文。该算法简单易实现,实验仿真和分析表明此算法的有效性和抗攻击能力。
  (3)提出了一种基于基因重组规则和超混沌的图像加密方案。该算法摈弃传统的DNA编码转换思想,主要使用基因的随机重组规则重构加密的密钥流,实现了密码反馈机制,同时使用基因的交换重组规则交换明文比特信息,改变比特信息量分布。超混沌系统的引入不仅避免了简单混沌映射的重复使用,也扩大了本算法的密钥空间。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号